自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 ?ctf2025_week4_Apple or android

不需要在实例化时执行任何初始化逻辑$_SERVER是 PHP 的超全局数组,存储了 Web 服务器的环境变量和 HTTP 请求的信息。对应客户端发送的自定义 HTTP 请求头(PHP 的自动转换规则):。HTTP_+ 大写的请求头名(横线换成下划线),即。简单说:这部分是获取用户自定义的二维码服务 URL。

2025-12-23 22:34:46 328

原创 ?ctf2025

所有函数中,handle_client()是核心中的核心(请求走私的触发点),start_flask_server()是漏洞的目标(代码执行入口),其他函数都是辅助功能。理解了这两个函数的逻辑,就理解了整个漏洞的原理是一个 **「逐段编码」** 头,用于标识消息体(请求体 / 响应体)的传输格式。该头的唯一标准化值是chunked(注意是小写,HTTP 头字段值大小写不敏感,但语义唯一)。只有当请求头中写(或ChunkedCHUNKED)时,才代表请求体是分块传输格式;任何其他值(如xxxabc。

2025-12-22 20:07:37 488

原创 第十六届极客大挑战 web 复现

EJS是一个javascript模板库,用来从json数据中生成HTML字符串功能:缓存功能,能够缓存好的HTML模板;<% code %>用来执行javascript代码/dev/fd/是 Linux 系统的 “原生功能”,所有运行在 Linux 上的程序(包括 PHP)都能直接用;php://fd/是 PHP 为了统一协议语法(比如和等保持一致)做的封装,更贴合 PHP 的使用习惯,且跨系统兼容性更好(比如 Windows 下 PHP 也能通过php://fd/

2025-12-18 22:19:10 1025

原创 isctf

参考ISCTF2025 misc web部分解_isctf2025web-CSDN博客提示CVE-2024-12233是个cms系统,在网上找到漏洞就是文件上传,但是这是个cms,要找到也是不容易的虽然这个的连过滤都没有,但是找不到文章的话还要找文件上传后的上传地址就是isctf下午刚想起来打然后下完源码发现网站崩了,只能自己搭建看看。自己搭建了一下复现index.php include了registration.php文件上传地址这里的$e这段代码开头用了,这个函数会把数组里的键值对转换成独立变量 ——

2025-12-17 22:41:16 536

原创 jndi fastjson学习

本质关系:Fastjson 不主动支持 JNDI,只是它的反序列化流程(实例化类 + 调用 setter),触发了某些 Java 类(如)自带的 JNDI 逻辑;漏洞根源:早期 Fastjson 对@type没有限制(允许指定危险类),对 setter 方法的 “副作用” 没有拦截,导致攻击者能通过恶意 JSON 诱导它触发危险的 JNDI 注入;后续修复。

2025-11-22 14:06:40 752

原创 js逆向之入门

核心围绕你在DES 加密请求代码学习中遇到的fetch找加密入口:看到+ 回调函数→立刻打断点,后续必藏加密逻辑;解析响应:根据选方法(HTML 用text(),JSON 用json()),且必须return解析结果;链式调用:后一个then的参数 = 前一个then的返回值,缺return必出undefined;JSON.stringify({ key: 加密值 })是接口约定,逆向时需确认服务器要求的字段名(如data。

2025-11-04 12:18:12 1389

原创 无数字字母rce

在中文 Windows 环境中,系统命令(如whoamidir)的输出默认是 GBK 编码,而 PHP 默认输出编码多为 UTF-8,两者不一致会导致中文乱码。通过手动指定编码,即可解决乱码问题。测试一下无字母数字rcephpecho $a;eval($a);?这里就是相当于eval($_=~%88%97%90%9E%92%96;$_赋值完就是whoami,然后反引号就是执行命令,echo输出到浏览器,因为反引号默认不会输出到浏览器的,所以要加echo。其他方法以后再看吧。php'];

2025-10-28 16:50:22 966

原创 [ vulnhub靶机通关篇 ] 渗透测试综合靶场 DC-2 通关详解

vi之所以能绕过 rbash,是因为它利用了“程序内部命令执行不受父 shell 限制”rbash 限制的是 “用户直接交互的 shell 环境”;vi作为被允许执行的程序,其内部可以启动新的、不受限的 bash 子 shell;最终通过修复环境变量,获得完整的命令执行能力,实现对 rbash 的逃逸。这也是为什么在 DC-2 中,tom用户被限制使用cat等命令,但通过vi仍能突破限制 —— 本质是借助第三方程序的权限绕过了初始 shell 的限制。翻译。

2025-10-26 21:06:05 886

原创 长城杯2025wp

场景my的实际类型命令 / 路径的需求最终处理逻辑软链接(指向目录)打包 “指定路径的文件”,不需要层级创建按软链接本身的类型处理,只打包链接软链接(指向目录)路径含,需要 “父路径是目录” 才能创建子文件自动解引用软链接,用其指向的实际目录作为父路径my始终是软链接,只是不同命令会根据 “是否需要路径层级”“是否需要实际内容”,决定是否去读它指向的目标 —— 需要层级 / 实际内容时,就用指向的目录;不需要时,就用链接本身。PATH是一个环境变量,它存储了系统在哪些目录中查找可执行文件。

2025-10-26 17:23:08 695

原创 [ vulnhub靶机 ] 渗透测试综合靶场 DC-1 通关记录

本文详细记录了DC-1靶场渗透测试的完整过程。首先介绍了环境搭建步骤,包括Kali虚拟机和DC-1靶场的安装配置。随后重点描述了渗透过程:使用nmap扫描发现目标开放的22、80、111等端口,识别出运行Drupal 7的Web服务;通过Metasploit框架利用Drupalgeddon2漏洞获取初始shell;进一步通过查找Drupal配置文件获取数据库凭证;最后利用SUID提权技术获取root权限。文章不仅提供了详细的操作命令和截图,还深入分析了各漏洞原理,包括Drupal表单API属性注入、数据库配

2025-10-26 15:28:34 1031

原创 nepctf 2025 sql注入 我难道不是sql注入天才吗

看到表的字段名 id name email age输入' 报错看到查询语句 select * from users where id =得到表名是user题目提示后端数据库是clickhouse,黑名单字符串如下preg_match('/select.*from|\(|or|and|union|except/is',$id)测试了一下用不了&&这样直接的报错注入好像不行了。直接的布尔注入也不行。然后过滤了select 任意 from。而且union也不行。这样的话。大脑枯竭了。去查资料了。

2025-08-01 19:32:36 1203

原创 nepctf safe_bank

python。

2025-07-30 14:04:28 1162

原创 pwn二进制入门记录

其实入门之前我入门过逆向方向所以ida会用,大家可以学一下子关于pwn方面ida的使用,然后学栈溢出之最好先了解一下函数调用时栈帧的变化,了解一下基本的汇编,其实星盟视频讲的挺好的,我就讲下我学栈溢出遇到的难点把。pop eip 就是把栈顶的值从栈弹出赋值给eip,然后esp加4(32位)。首先是是搭环境遇到的坑,我安装的的是ubuntu24的版本,然后安装pwndbg遇到各种报错,最后下的是portable包,pwndbg_2025.05.30_x86_64-portable.tar.xz。

2025-07-20 10:05:50 277

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除